Chinesische Hacker attackieren Singapurs Telekom-Riesen
21.02.2026 - 03:00:12 | boerse-global.deEin elfmonatiger Cyberangriff auf alle vier großen Telekommunikationsanbieter Singapurs ist vereitelt worden. Die Attacke eines mutmaßlich chinesischen Spionage-Akteurs unterstreicht eine gefährliche globale Tendenz: Staaten greifen zunehmend kritische Infrastruktur an, um sich für Konflikte zu wappnen.
Die koordinierte Abwehrmaßnahme „Cyber Guardian“ mobilisierte über 100 Experten von Behörden und den betroffenen Unternehmen Singtel, StarHub, M1 und Simba Telecom. Die als UNC3886 identifizierten Angreifer drangen zwar in Netzwerke und kritische Systeme ein, konnten aber weder Dienste stören noch Kundendaten stehlen. Die Attacke fällt in eine Phase weltweit erhöhter Alarmbereitschaft, in der chinesische Gruppen gezielt neue Sicherheitslücken in Unternehmenshardware ausnutzen.
Der Angriff auf Singapurs Telekom-Sektor war gezielt, gut geplant und äußerst hartnäckig. Fast ein Jahr lang kämpften Cybersicherheitsbehörden und die vier Netzbetreiber darum, die Eindringlinge aus ihren Systemen zu vertreiben. Die Täter nutzten ein ganzes Arsenal an Werkzeugen, darunter eine bis dahin unbekannte Zero-Day-Schwachstelle, um eine Perimeter-Firewall zu umgehen. Mit speziellen Rootkits sicherten sie sich dauerhaften Zugang.
Die ersten Anzeichen der Attacke entdeckten die Telekomfirmen selbst, die dann die nationale Cyber Security Agency (CSA) einschalteten. Dass die Hacker elf Monate in den Netzen verbrachten, ohne Schaden anzurichten, spricht für ihre wahre Absicht: Es ging nicht um Chaos oder Geld, sondern um Spionage und strategische Aufklärung. Analysten vermuten, dass die Gruppe Netzwerk-Blueprints auskundschaftete – eine klassische Vorbereitung staatlicher Akteure, um kritische Infrastruktur im Ernstfall zu manipulieren.
Immer schneller, immer raffinierter
Die Raffinesse des Singapur-Angriffs spiegelt die Entwicklung chinesischer APT-Gruppen wider. Sie werden immer schneller darin, neue Sicherheitslücken für ihre Zwecke zu nutzen. Erst diese Woche wurde bekannt, dass mutmaßlich chinesische Hacker eine kritische Zero-Day-Lücke in Dell RecoverPoint for Virtual Machines ausnutzen. Die Schwachstelle CVE-2026-22769 ermöglicht über hartcodierte Anmeldedaten root-Zugriff auf betroffene Systeme.
Die US-Cybersicherheitsbehörde CISA reagierte prompt und nahm die Lücke am 18. Februar in ihren Katalog bekannter, ausgenutzter Schwachstellen auf. Bundesbehörden müssen bis zum 21. Februar ein Patch einspielen. Diese Geschwindigkeit zeigt die Agilität der Angreifer. Parallel dazu attackierten chinesische APTs Telekomfirmen in Kirgisistan und Tadschikistan mit maßgeschneiderten Spionage-Backdoors.
Globale Kampagne gegen Infrastruktur
Die Vorfälle sind keine Einzelfälle. Sie gehören zu einer jahrelangen, globalen Kampagne chinesischer Akteure, sich in kritischer Infrastruktur anderer Staaten festzusetzen. Gruppen wie „Volt Typhoon“ und „Salt Typhoon“ werden von US- und Partnerregierungen regelmäßig als Drahtzieher identifiziert. Ihre Ziele sind lebenswichtige Sektoren: Telekommunikation, Energie, Wasser und Transport.
Das strategische Ziel? Sich für den Tag X zu positionieren. Im Falle einer großen Krise oder eines Konflikts könnten sie von dort aus störende oder zerstörerische Cyberangriffe starten. In der Vergangenheit kompromittierten diese APTs bereits große US-Telekommunikationsanbieter wie Verizon und AT&T. Oft nutzen sie Netzwerk-Randgeräte wie Router als versteckten Einstiegspunkt, um tiefer in fremde Netze vorzudringen.
Spionage statt Zerstörung
Die Methoden von Volt Typhoon und UNC3886 zeigen eine klare Präferenz: Tarnung und Langzeit-Zugang gehen vor sofortiger Zerstörung. Sie nutzen häufig „Living-off-the-Land“-Techniken, bei denen legitime Administrations-Tools missbraucht werden. Ihr bösartiger Datenverkehr ist dann kaum von normaler Netzwerkverwaltung zu unterscheiden – und bleibt so monate- oder jahrelang unentdeckt.
Dieser langfristige Zugriff verschafft chinesischen Diensten die Möglichkeit, Kommunikation zu überwachen, Personen zu tracken und technische Daten zu sammeln. Diese könnten im Ernstfall genutzt werden, um erheblichen physischen Schaden anzurichten. FBI-Direktor Christopher Wray warnte bereits, Chinas Hacker positionierten sich in amerikanischer Infrastruktur, um bei Bedarf „Verwüstung anzurichten“ und Panik auszulösen.
Die Verteidigung muss enger zusammenrücken
Als Reaktion auf diese anhaltende Bedrohung haben die USA und internationale Partner gemeinsame Warnungen herausgegeben. Sie teilen technische Details und Verteidigungsstrategien, um Organisationen zu schützen. Die Warnungen appellieren an Netzwerk-Verteidiger, besonders in kritischen Sektoren, proaktiv nach bösartigen Aktivitäten zu suchen.
Wer seine Organisation vor gezielten APT-Angriffen und Zero‑Day-Exploits schützen möchte, sollte jetzt handeln. Ein kostenloses E‑Book fasst aktuelle Cyber‑Security‑Trends zusammen, erklärt, welche Schutzmaßnahmen wirklich wirken und wie auch kleine IT‑Teams ihre Abwehr sofort stärken können. Jetzt kostenloses Cyber-Security-E-Book herunterladen
Der erfolgreiche Abwehrerfolg in Singapur unterstreicht, wie entscheidend enge öffentlich-private Partnerschaften im Kampf gegen staatliche Cyber-Bedrohungen sind. Während chinesische APTs ihre Techniken verfeinern, ist eine koordinierte und wachsame Verteidigung von Behörden und Industrie unerlässlich. Die Herausforderung besteht nicht nur darin, Schwachstellen zu patchen, sondern auch darin, Gegner zu entdecken und zu vertreiben, die sich perfekt in den Systemen verstecken, auf denen globale Kommunikation und Wirtschaft beruhen.
Wenn du diese Nachrichten liest, haben die Profis längst gehandelt. Wie groß ist dein Informationsrü
An der Börse entscheidet das Timing über Rendite. Wer sich nur auf allgemeine News verlässt, kauft oft dann, wenn die größten Gewinne bereits gemacht sind. Sichere dir jetzt den entscheidenden Vorsprung: Der Börsenbrief 'trading-notes' liefert dir dreimal wöchentlich datengestützte Trading-Empfehlungen direkt ins Postfach. Agiere fundiert bereits vor der breiten Masse.
100% kostenlos. 100% Expertenwissen. Jetzt abonnieren.


